高级信息系统项目管理师-2019年上半年《信息系统项目管理师》真题.docxVIP

高级信息系统项目管理师-2019年上半年《信息系统项目管理师》真题.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

高级信息系统项目管理师-2019年上半年《信息系统项目管理师》真题

单选题(共69题,共69分)

(1.)智慧城市建设参考模型的()利用SOA(面向服务的体系架构)、云计算、大数据等技(江南博哥)术,承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

A.通信网络层

B.计算与存储层

C.物联感知层

D.数据及服务支撑层

正确答案:D

参考解析:参考《信息系统项目管理师教程(第3版)》P102,智慧城市建设参考模型,物联感知层、通信网络层、计算与存储层,智慧层。其中数据及服务支撑层:利用SOA(面向服务的体系架构)、云计算、大数据等技术,通过数据和服务的融合,支撑承载智慧应用层中的相关应用,提供应用所需的各种服务和共享资源。

(2.)软件架构中,()模式包括主程序/子程序、数据抽象和面向对象,以及层次结构。

A.数据流

B.调用/返回

C.虚拟机

D.独立构件

正确答案:B

参考解析:参考《信息系统项目管理师教材(第3版)》P45,软件架构风格,Garlan和Shaw对通用软件架构风格进行了分类,他们将软件架构分为数据流风格、调用/返回风格、独立构件风格、虚拟机风格和仓库风格。

(1)数据流风格:数据流风格包括批处理序列和管道/过滤器两种风格。

(2)调用/返回风格:调用/返回风格包括主程序/子程序、数据抽象和面向对象,以及层次结构。

(3)独立构件风格:独立构件风格包括进程通信和事件驱动的系统。

(4)虚拟机风格:虚拟机风格包括解释器和基于规则的系统。

(5)仓库风格:仓库风格包括数据库系统、黑板系统和超文本系统。

(3.)GB/T14394-2008用于指导软件产品生存周期内可靠性和()大纲的指定和实施。

A.可用性

B.可维护性

C.可访问性

D.可移植性

正确答案:B

参考解析:本题考查标准规范知识,《计算机软件可靠性和可维护性管理》(GB/T14394-2008)。

出自:GB/T14394-2008在该标准的范围中,规定了软件产品在其行存周期内如何选择适当的软件可靠性和可维护性管理要素,并指导可靠性和可维护性大纲的制定和实施。

(4.)信息安全等级保护管理办法中,如果信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害,则该系统应该受到()保护。

A.第二级

B.第三级

C.第四级

D.第五级

正确答案:C

参考解析:参考《信息系统项目管理师教程(第3版)》P70,信息安全等级保护,五级从低到高,1.用户自主保护级、2.系统审计保护级、3.安全标记保护级、4.结构化保护级、5.访问验证保护级。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。

(5.)关于网络安全防御技术的描述,不正确的是()。

A.防火墙主要实现网络安全的安全策略,在策略中涉及的网络访问行为可以实施有效管理,策略之外的网络访问行为也可控制

B.入侵检测系统注重的是网络安全状况的监督,绝大多数IDS系统都是被动的

C.蜜罐技术是一种主动防御技术,是一个“诱捕”攻击者的陷阱

D.虚拟专业网络是在公网中建立专用的、安全的数据通信通道的技术

正确答案:A

参考解析:参考《信息系统项目管理师教程(第3版)》P76,网络安全。

1)防火墙是一种较早使用、实用性很强的网络安全防御技术,它阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。在网络安全中,防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理,而策略之外的网络访问行为则无法控制。防火墙的安全策略由安全规则表示。

2)入侵检测与防护技术主要有两种:入侵检测系统(IntrusionDetectionSystem,IDS)和入侵防护系统(IntrusionPreventionSystem,IPS)。

入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。

入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。这样一来,有问题的数据包,以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

3)网络蜜罐(Honeypot)技术是一种主动防御技术,是入侵检

文档评论(0)

江南博哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档